Les trois étapes de la sécurité des réseaux L2 : de la théorie à la pratique
Dans l'écosystème Ethereum, la sécurité des réseaux L2 a toujours été un sujet de préoccupation. Récemment, les membres de la communauté ont mené des discussions approfondies sur les étapes de développement des réseaux L2, ce qui a suscité des réponses et des analyses de la part des cofondateurs d'Ethereum. Cet article discutera en détail des trois étapes importantes de la sécurité des réseaux L2 et de leurs trajectoires de développement.
Les trois étapes de la sécurité des réseaux L2
La sécurité des rollups Ethereum peut être divisée en trois phases en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total. Bien qu'il puisse exister un système de preuve, le comité de sécurité peut le renverser par un vote à la majorité simple.
Phase 1 : Le comité de sécurité doit obtenir l'approbation de plus de 75 % de ses membres pour pouvoir remplacer le système en fonctionnement. Un certain nombre de membres doivent être en dehors de l'organisation principale pour augmenter la difficulté de contrôle.
Phase 2 : Le comité de sécurité ne peut agir que dans le cas d'une erreur prouvable, par exemple lorsque deux systèmes de preuve redondants sont en contradiction.
Ces trois phases reflètent la réduction progressive de la "part de vote" du comité de sécurité, illustrant l'amélioration graduelle de la sécurité du réseau L2.
Le meilleur moment pour la transition de phase
Quel est le meilleur moment pour passer de la phase 0 à la phase 1, et pour évoluer de la phase 1 à la phase 2 ? Cela dépend du niveau de confiance dans le système de preuve. La seule raison valable de ne pas entrer immédiatement dans la phase 2 est une inquiétude concernant le système de preuve. Le système de preuve est composé d'un grand nombre de codes, et des vulnérabilités potentielles peuvent entraîner le vol des actifs des utilisateurs. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il est nécessaire de faire progresser le réseau vers des phases supérieures.
Analyse des modèles mathématiques
Grâce à un modèle mathématique simplifié, nous pouvons quantifier la sécurité à différents stades. Supposons que :
Chaque membre du comité de sécurité a 10 % de probabilité de défaillance indépendante
La probabilité de défaillance d'activité et de défaillance de sécurité est égale
Les critères de jugement du comité de sécurité pour la phase 0 et la phase 1 sont respectivement de 4/7 et 6/8
Il existe un système de preuve unique et global
Sous ces hypothèses, nous pouvons calculer la probabilité d'effondrement des réseaux L2 à différentes étapes. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, la meilleure étape passe de 0 à 1, puis à 2. Utiliser un système de preuve de faible qualité pour l'exécution à l'étape 2 est le pire choix.
Considérations Réalistes
Cependant, les hypothèses du modèle simplifié ne correspondent pas entièrement à la réalité :
Les membres du comité de sécurité ne sont pas entièrement indépendants et peuvent présenter des défaillances de mode commun.
Le système de preuve peut être composé de plusieurs systèmes indépendants, réduisant ainsi la probabilité de panne.
Ces facteurs rendent la phase 1 et la phase 2 plus attractives que prévu par le modèle.
Conclusion et recommandations
D'un point de vue mathématique, l'existence de la phase 1 ne semble pas toujours raisonnable. Cependant, sauter trop tôt à la phase 2 peut également être une erreur, surtout si cela sacrifie le travail d'amélioration du système de preuve sous-jacent.
Idéalement, les fournisseurs de données devraient montrer les audits du système et les indicateurs de maturité, tout en indiquant également la phase dans laquelle ils se trouvent. Cela aidera les utilisateurs et les développeurs de réseaux L2 à mieux évaluer et choisir différentes solutions.
Avec le développement continu de l'écosystème L2, l'équilibre entre la sécurité et l'efficacité restera un défi clé. En comprenant en profondeur ces étapes et leur logique de transition, nous pouvons orienter l'avenir des solutions d'extension d'Ethereum.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
21 J'aime
Récompense
21
7
Partager
Commentaire
0/400
RetiredMiner
· 07-07 20:53
La sécurité est toujours un sujet de discussion habituel, L1 est déjà comme ça.
Voir l'originalRépondre0
MoneyBurner
· 07-06 11:02
Les données ne sont pas attrayantes sur la chaîne, autant tout miser sur le nouveau L2.
Voir l'originalRépondre0
LayerZeroHero
· 07-06 08:52
J'attends avec impatience le déploiement complet de la maturité de L2 !
Voir l'originalRépondre0
OnchainDetectiveBing
· 07-05 01:10
La sécurité de ces données est vraiment difficile.
Voir l'originalRépondre0
RugPullSurvivor
· 07-05 01:07
Si vous croyez vraiment en L2, vous avez perdu.
Voir l'originalRépondre0
SatoshiLegend
· 07-05 01:01
Le système de preuve n'est que la première étape des problèmes de sécurité, et le processus de preuve de la loi de De Morgan sur la probabilité d'effondrement à chaque étape mérite d'être approfondi.
Évolution de la sécurité des réseaux L2 : du contrôle total à l'erreur prouvable
Les trois étapes de la sécurité des réseaux L2 : de la théorie à la pratique
Dans l'écosystème Ethereum, la sécurité des réseaux L2 a toujours été un sujet de préoccupation. Récemment, les membres de la communauté ont mené des discussions approfondies sur les étapes de développement des réseaux L2, ce qui a suscité des réponses et des analyses de la part des cofondateurs d'Ethereum. Cet article discutera en détail des trois étapes importantes de la sécurité des réseaux L2 et de leurs trajectoires de développement.
Les trois étapes de la sécurité des réseaux L2
La sécurité des rollups Ethereum peut être divisée en trois phases en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total. Bien qu'il puisse exister un système de preuve, le comité de sécurité peut le renverser par un vote à la majorité simple.
Phase 1 : Le comité de sécurité doit obtenir l'approbation de plus de 75 % de ses membres pour pouvoir remplacer le système en fonctionnement. Un certain nombre de membres doivent être en dehors de l'organisation principale pour augmenter la difficulté de contrôle.
Phase 2 : Le comité de sécurité ne peut agir que dans le cas d'une erreur prouvable, par exemple lorsque deux systèmes de preuve redondants sont en contradiction.
Ces trois phases reflètent la réduction progressive de la "part de vote" du comité de sécurité, illustrant l'amélioration graduelle de la sécurité du réseau L2.
Le meilleur moment pour la transition de phase
Quel est le meilleur moment pour passer de la phase 0 à la phase 1, et pour évoluer de la phase 1 à la phase 2 ? Cela dépend du niveau de confiance dans le système de preuve. La seule raison valable de ne pas entrer immédiatement dans la phase 2 est une inquiétude concernant le système de preuve. Le système de preuve est composé d'un grand nombre de codes, et des vulnérabilités potentielles peuvent entraîner le vol des actifs des utilisateurs. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il est nécessaire de faire progresser le réseau vers des phases supérieures.
Analyse des modèles mathématiques
Grâce à un modèle mathématique simplifié, nous pouvons quantifier la sécurité à différents stades. Supposons que :
Sous ces hypothèses, nous pouvons calculer la probabilité d'effondrement des réseaux L2 à différentes étapes. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, la meilleure étape passe de 0 à 1, puis à 2. Utiliser un système de preuve de faible qualité pour l'exécution à l'étape 2 est le pire choix.
Considérations Réalistes
Cependant, les hypothèses du modèle simplifié ne correspondent pas entièrement à la réalité :
Ces facteurs rendent la phase 1 et la phase 2 plus attractives que prévu par le modèle.
Conclusion et recommandations
D'un point de vue mathématique, l'existence de la phase 1 ne semble pas toujours raisonnable. Cependant, sauter trop tôt à la phase 2 peut également être une erreur, surtout si cela sacrifie le travail d'amélioration du système de preuve sous-jacent.
Idéalement, les fournisseurs de données devraient montrer les audits du système et les indicateurs de maturité, tout en indiquant également la phase dans laquelle ils se trouvent. Cela aidera les utilisateurs et les développeurs de réseaux L2 à mieux évaluer et choisir différentes solutions.
Avec le développement continu de l'écosystème L2, l'équilibre entre la sécurité et l'efficacité restera un défi clé. En comprenant en profondeur ces étapes et leur logique de transition, nous pouvons orienter l'avenir des solutions d'extension d'Ethereum.